Групповая политика, консоль управления групповыми политиками (GPMC) и Internet Explorer 11 (Internet Explorer 11 для ИТ-специалистов) — Internet Explorer
- Чтение занимает 2 мин
В этой статье
Важно!
Приложения и службы Microsoft 365 не будут поддерживать Internet Explorer 11 начиная с 17 августа 2021 (Microsoft Teams не будет поддерживать Internet Explorer 11 более ранней версии, начиная с 30 ноября 2020).Microsoft 365 apps and services will not support Internet Explorer 11 starting August 17, 2021 (Microsoft Teams will not support Internet Explorer 11 earlier, starting November 30, 2020). Подробнее.Learn more. Обратите внимание, что Internet Explorer 11 останется поддерживаемым браузером.Please note that Internet Explorer 11 will remain a supported browser. Internet Explorer 11 является компонентом операционной системы Windows и подчиняется политике жизненного цикла продукта, на котором он установлен.Internet Explorer 11 is a component of the Windows operating system and follows the Lifecycle Policy for the product on which it is installed.
Средство на базе консоли управления (MMC), использующее сценарные интерфейсы для управления групповой политикой.A Microsoft Management Console (MMC)-based tool that uses scriptable interfaces to manage Group Policy. 32- и 64-битные версии включены в состав Windows Server R2 с пакетом обновления 1 (SP1) и Windows Server2012R2.The 32-bit and 64-bit versions are included with Windows Server R2 with Service Pack1 (SP1) and Windows Server2012R2.
Зачем нужна консоль управления групповыми политиками?Why use the GPMC?
Консоль управления групповыми политиками позволяет:The GPMC lets you:
Импортировать, экспортировать, копировать, вставлять, архивировать и восстанавливать объекты групповой политики.Import, export, copy, paste, backup and restore GPOs.
Искать существующие объекты групповой политики.Search for existing GPOs.
Составлять отчеты, в том числе HTML-отчеты с данными о результирующей политике, доступные для сохранения и печати.Create reports, including providing the Resultant Set of Policy (RSoP) data in HTML reports that you can save and print.
Использовать имитационные данные результирующей политики для создания прототипа групповой политики перед ее развертыванием в производственной среде.Use simulated RSoP data to prototype your Group Policy before implementing it in the production environment.
Получать данные результирующей политики для анализа взаимодействий между объектами групповой политики и отладки развертывания групповой политики.Obtain RSoP data to view your GPO interactions and to troubleshoot your Group Policy deployment.
Создавать таблицы переноса, которые позволяют импортировать и копировать объекты групповой политики между доменами и лесами.Create migration tables to let you import and copy GPOs across domains and across forests. Таблица переноса— это файл, в котором ссылки на пользователей, группы, компьютеры и пути UNC в исходном объекте групповой политики сопоставляются с новыми значениями в конечном объекте.Migration tables are files that map references to users, groups, computers, and Universal Naming Convention (UNC) paths in the source GPO to new values in the destination GPO.
Создавать сценарные интерфейсы, поддерживающие все операции, которые доступны в консоли управления групповыми политиками.Create scriptable interfaces to support all of the operations available within the GPMC. С помощью сценариев нельзя изменять отдельные параметры в объекте групповой политики.You can’t use scripts to edit individual policy settings in a GPO.
Дополнительные сведения о консоли управления групповыми политиками см. в разделе Консоль управления групповыми политиками на сайте TechNet.For more information about the GPMC, see Group Policy Management Console on TechNet.
Поиск параметров групповой политикиSearching for Group Policy settings
Для поиска параметров групповой политики в консоли управления групповыми политиками (GPMC) используйте Средство поиска параметров групповой политики.To search for Group Policy settings in the Group Policy Management Console (GPMC), use the Group Policy Search tool. Чтобы найти параметры групповой политики, щелкните Компоненты Windows, а затем щелкните Internet Explorer.To find the Group Policy settings, click Windows Components, and then click Internet Explorer
Управление групповыми политиками
Для запуска GPMC щелкните Пуск (Start), Администрирование (Administrative Tools) и Управление групповой политикой (Group Policy Management). Корневой узел коисоли называется Управление групповой политикой (Group Policy Management), а ниже него располагается узел Лес (Forest). Он представляет лес, к которому вы в данный момент подключены, и содержит имя корневого домена этого леса. При наличии соответствующих полномочий вы вольны создавать подключения к другим лесам, щелкнув правой кнопкой узел Управление групповой политикой (Group Policy Management) и выбран команду Добавить лес (Add Forest). В диалоговом окне Добавление леса (Add Forest) введите имя корневого домена леса и щелкните ОК.
В узле Лес (Forest) содержатся следующие узлы:
• Домены (Domains) Открывает доступ к параметрам политик для доменов соответствующего леса. По умолчанию вы подключены к тому домену, в котором зарегистрировались. При наличии соответствующих полномочий вы вольны создавать подключения к другим доменам леса, щелкнув правой кнопкой узел Домены (Domains) и выбрав команду Показать домены (Show Domains). В диалоговом окне Отображение доменов (Show Domains) установите флажки доменов, которые хотите отображать, и щелкните ОК.
• Сайты (Sites) Открывает доступ к параметрам политик сайтов соответствующего леса. По умолчанию сайты скрыты. При наличии соответствующих полномочий вы вольны создавать подключения к сайтам. Щелкните правой кнопкой узел Сайты (Sites) и выберите команду Показать сайты (Show Sites). В диалоговом окце Отображение сайтов (Show Sites) установите флажки сайтов, которые хотите отображать, и щелкните ОК.
• Моделирование групповой политики (Group Policy Modeling) Открывает доступ к Мастеру моделирования групповой политики (Group Policy Modeling Wizard), который поможет вам спланировать развертывание политики и промоделировать действие назначенных параметров. Здесь же доступны сохраненные модели политик.
• Результаты групповой политики (Group Policy Results)
В каждом домене, к которому вы подключены, доступны все связанные GPO и подразделения. Элементы GPO, перечисленные в контейнерах доменов, сайтов и подразделений, являются не самими GPO, а ссылками на них. Чтобы получить доступ непосредственно к GPO, воспользуйтесь контейнером Объекты групповой политики (Group Policy Objects) нужного домена. Обратите внимание: на значках ссылок GPO слева внизу есть небольшие стрелки, как на значках ярлыков, а на значках самих GPO этих стрелок нет.
Когда вы запускаете GPMC, консоль подключается к Active Directory, которая работает на контроллере домена, действующем в качестве эмулятора PDC, и получает оттуда список всех GPO и подразделен и домена. Для доступа к хранилищу каталога используется протокол LDAP, а для доступа к каталогу Sysvol – протокол SMB (Server Message Block). Если эмулятор PDC но каким-то причинам недоступен, например, выключен сервер, GPMC предлагает па выбор работу с параметрами политики на контроллере домена, к которому вы в данный момент подключены, или на любом другом контроллере домена. Чтобы подключиться к другому домену в процессе работы, щелкните его узел правой кнопкой и выберите команду Сменить контроллер домена (Change Domain Controller). В диалоговом окне Смена контроллера домена (Change Domain Controller) под заголовком Текущий контроллер домена (Current Domain Controller) указан контроллер, к которому вы в данный момент подключены. При помощи переключателя Изменить на (Change То) задайте другой домен и щелкните ОК.
Делегирование полномочий по управлению групповыми политиками
Сегодня предлагаем Вам ознакомиться с вариантами делегирования полномочий по управлению групповыми политиками домена в Active Directory.
В Active Directory у всех администраторов имеются определенные полномочия по управлению групповыми политиками. Посредством делегирования вы можете передать другим пользователям право на выполнение следующих задач:
• создание GPO и управление ими;
• просмотр и редактирование параметров, удаление GPO, изменение параметров безопасности;
• управление связями существующих GPO и генерация результирующему политики (Resultant Set of Policy, RSoP).
В Active Directory администраторы могут создавать GPO. У любого пользователя, создавшего GPO, есть право на управлением им. Чтобы задать в GPMC, кто имеет право создавать GPO в домене, выделите узел Объекты групповой политики (Group Policy Objects) в этом домене и перейдите на вкладку Делегирование (Delegation). Здесь перечислены группы и пользователи, которым разрешено создавать GPO в этом домене. Чтобы передать пользователю или группе право создания GPO, щелкните кнопку Добавить (Add)
При работе с GPMC у вас есть несколько способов определить, у кого есть право доступа к управлению групповыми политиками. Чтобы задать разрешения в домене, сайте или подразделении, выделите нужный домен, сайт или подразделение и перейдите на вкладку Делегирование (Delegation). В списке Разрешение (Permission) выберите нужное разрешение. Доступны следующие варианты:
• Связанные объекты GPO (Link GPOs) Выводится список пользователей’ и групп, которым разрешается создавать и связывать GPO в выбранном сайте, домене или подразделении.
• Анализ моделирования групповой политики (Perform Group Policy Modeling Analyses) Выводится список пользователей и групп, которым разрешается определять результирующую политику в целях планирования.
• Чтение результирующих данных групповой политики (Read Group Policy Results Data) Выводится список пользователей и групп, которым разрешается в целях проверки и протоколирования определять RSoP, которая применена в данный момент.
Чтобы задать разрешение для домена, сайта или подразделения, выполните следующие действия:
1. В GPMC выделите домен, сайт или подразделение и перейдите на вкладку Делегирование (Delegation) в правой панели.
2. Выберите в списке Разрешение (Permission) разрешение, которое хотите задать.
3. Щелкните Добавить (Add). В диалоговом окне Выбор «Пользователь», «Компьютер» или «Группа» (Select User, Computer, Or Group) выберите нужного пользователя или группу и щелкните ОК.
4. В диалоговом окне Добавление группы или пользователя (Add Group Or User) укажите способ применения разрешения. Чтобы применить разрешение к текущему контейнеру и всем дочерним контейнерам, выберите в списке вариант Для этого контейнера и всех дочерних контейнеров (This Container And All Child Containers). Чтобы применить разрешение только к текущему контейнеру, выберите Только этот контейнер (This Container Only). Щелкните ОК.
Чтобы задать разрешения для отдельного GPO, выделите его в GPMC и перейдите на вкладку Делегирование (Delegation). Там вы сможете задать следующие разрешения для отдельных пользователей и групп:
• Чтение (Read) Пользователю или группе разрешено просматривать GPO и его параметры.
• Изменить настройки (Edit Settings) Пользователю или группе разрешено просматривать GPO и изменять его параметры. Удалять GPO и менять параметры безопасности не разрешается.
• Изменение параметров, удаление и изменение параметров безопасности (Edit Settings, Delete, Modify Security) Пользователю или группе разрешено просматривать GPO и изменять его параметры, а также удалять GPO и Менять параметры безопасности.
Чтобы выдать разрешение на работу с GPO, выполните следующие действия:
1. В GPMC выделите домен, сайт или подразделение и перейдите на вкладку Делегирование (Delegation) в правой панели.
2. Чтобы выдать разрешение на создание GPO пользователю или группе, щелкните Добавить (Add). В диалоговом окне Выбор «Пользователь», «Компьютер» или «Группа» (Select User, Computer, Or Group) выберите нужного пользователя или группу и щелкните ОК.
3. В диалоговом окне Добавление группы или пользователя (Add Group Or User) задайте нужное разрешение и щелкните ОК.
Совет
Если Вы приверженцы Apple, такие же как и я, то Вам обязательно нужно приобрести Mac mini – это понастоящему революцонный ноутбук. Я уже себе приобрёл, отличная игрушка! И Есди у Вас есть возможность Mac mini купить себе – то не откладывайте покупку на долгий строк, обязательно покупайте Mac mini.
Использование групповых политик для управления рабочими станциями в домене
Групповые политики, одна из самых интересных функций в составе служб Microsoft Active Directory. Они позволяют настраивать практически любые параметры рабочих станций в домене от настроек рабочего стола, до установки программного обеспечения, поставляемого в виде MSI-пакетов и автоматических обновлений рабочих станций. С выходом новых версий Windows Server — и как следствие повышения версии Active Directory (AD ) — с помощью групповых политик можно управлять все большим числом параметров.
Рассмотрим для примера настройку рабочих станций на работу с локальным сервером обновлений WSUS. Предварительно должен быть создан домен Windows как минимум из одного контроллера домена и одного его члена. Это может быть как рабочая станция, так и другой сервер.
Откроем на сервере редактор групповых политик, для чего нажмем Win+R и введем в открывшееся окно gpmc.msc.
Откроется редактор групповых политик.
Раскроем наш лес и домен в дереве слева. Мы видим что пока создана только политика по умолчанию — это политика которая применяется на все компьютеры домена. Раскроем ее.
Перейдем на вкладку “Параметры”. Выведется отчет о текущих параметрах групповой политики. В нем будут показаны только измененные параметры. Например можно посмотреть стандартные параметры политики паролей открыв соответствующий раздел.
Для изменения параметров групповой политики нажмите правую кнопку мыши и выберите в открывшемся меню “Изменить”.
Откроется редактор групповой политики. Слева дерево разделов, справа будут сами параметры. Параметры делятся на две больших группы — “Конфигурация компьютера” и “Конфигурация пользователя”.
Первый раздел содержит параметры самой рабочей станции — это например настройка обновлений, то что применяется ко всему компьютеру целиком. Данная политика отрабатывает до входа пользователя в компьютер.
Второй раздел — индивидуальные настройки пользователя — например цвет фона рабочего стола, заставка и так далее. Это политика работает после того как пользователь ввел свой логин и пароль для входа в систему. Каждый из разделов содержит множество параметров, количество которых увеличивается от версии к версии (уровня домена).
Нам необходим раздел “Конфигурация компьютера” — “Политики” — “Административные шаблоны” — “Компоненты Windows” — “Центр обновления Windows”.
Параметры имеют интуитивно понятные названия, каждым можно раскрыть двойным щелчком мыши и прочитать его описание. Например нужный нам параметр “Указать размещение службы обновлений в интрасети” — в него вносится ip-адрес и порт сервера wsus. По умолчанию wsus использует порт 8530, т.е
http://:8530.
У каждого параметра есть три положения — “не задано”, “включено” и “отключено”. Первое положение — не задано — обозначает то, что этот параметр берется из вышестоящей политики или берется значение по-умолчанию.
Внесем наш сервер в этот параметр. Вводится адрес или сетевое имя вместе с портом.
Нажмите Ок и сохраните Ваш параметр. При желании можно также задать другие параметры. После завершения настройки увидим, что этот параметр изменился.
Теперь эта политика будет применяться ко всем компьютерам домена автоматически.
Также форсировать применение групповой политики можно введя на целевом компьютере команду gpupdate /force в командной строке.
Поделиться в соцсетях:Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже
Установка при помощи групповых политик (Group Policy Object) CrocoTime
Подобная установка агентов учета рабочего времени удобна в том случае, если у вас есть хорошо настроенный домен, и вы имеете достаточный опыт системного администрирования.
Важно, чтобы все действия выполнялись под учетной записью пользователя с полномочиями администратора сервера. В противном случае могут возникнуть проблемы с установкой агентов на компьютеры домена.
Получите файл .msi, нажав в веб-интерфейсе системы CrocoTime раздел «Настройки» > «Сотрудники» и нажмите кнопку «Скачать агент» > “Пакет GPO”. Вам понадобится ввести адрес и порт сервера CrocoTime в формате http://server:port. После ввода адреса для загрузки будут доступны две ссылки. Первая — msi-пакет, вторая — модификатор. Модификатор требуется для задания настроек сервера агенту. При загрузке модификатора браузерами, например, Internet Explorer или Google Chrome может выдаваться сообщение “Не удалось проверить издателя программы”. Сохраните файл в любом случае.
Полученные файлы переместите в папку, откуда будет происходить установка. Внимание, модификатор следует получать только через web-интерфейс системы CrocoTime! Если вы найдете mst файл где-то сами, то вероятно, работать он не будет.
Откройте оснастку «Управление групповой политикой», как показано на рисунке.
В открывшемся окне в дереве консоли разверните узел «Лес: %имя леса%», узел «Домены», затем узел с названием вашего домена, после чего перейдите к узлу «Объекты групповой политики». В узле «Объекты групповой политики» создайте объект GPO»CrocoTime Agent».
Введите имя нового объекта GPO.
После этого в оснастке «Управление групповой политикой» выберите созданный вами ранее объект GPO, нажмите на нем правой кнопкой мыши и выберите команду«Изменить» из контекстного меню для открытия оснастки «Редактор управления групповыми политиками»:
В оснастке «Редактор управления групповыми политиками» разверните узел Конфигурация пользователя\Политики\Конфигурация программ, перейдите к узлу«Установка программ», нажмите на этом узле правой кнопкой мыши и из контекстного меню выберите команды «Создать» и «Пакет», как показано на следующей иллюстрации:
В отобразившемся диалоговом окне «Открыть» перейдите к подготовленной ранее точке распространения программного обеспечения и выберите файл установщика Windows, используя который, будет установлено программное обеспечение. На этом этапе обратите внимание на две особенности. Во-первых, для развертывания агентов системы учета рабочего времени СrocoTime, вам нужно выбрать файл agent_installer.msi, который расположен в выбранной вами папке (Общий доступ к этой папке должен быть открыт). Второй, более важный момент: при выборе папки вам нужно указывать не букву локального диска на своем контроллере домена (в том случае, если инсталляционный пакет расположен именно на контроллере домена), а именно сетевой путь, так как это расположение публикуется для клиентских компьютеров;
Сразу после выбора *.msi-файла вам будет предложен способ развертывания программного обеспечения. В отобразившемся диалоговом окне «Развертывание программ» вы можете выбрать один из следующих методов: «публичный», «назначенный»или «особый». Выберите метод «особый», как показано на следующей иллюстрации:
В диалоговом окне свойств установочного пакета, которое всплывет через несколько секунд после указания метода развертывания, необходимо указать дополнительные параметры, используемые при установке агента системы CrocoTime.
Во вкладке «Развертывание» нажмите кнопку «Дополнительно» и активируйте чекбокс«Сделать это 32-разрядное х86 приложение доступным для компьютеров с архитектурой Win64».
Во вкладке «Модификации» нажмите кнопку «Добавить» и укажите путь до файла модификатора server_settings.mst.
Во вкладке «Обновления» в окне “Приложения, обновляемые данным пакетом” удалите все параметры, окно должно быть пустым. Приложение будет заменяться на новую версию
После того как вы внесли все необходимые изменения, нажмите кнопку «ОК». Окно редактирования политики должно иметь такой вид:
Последнее, что нужно сделать, это связать объект групповой политики с доменом, а также в фильтре безопасности указать группы пользователей, для компьютеров которых будут развертываться агенты системы учета рабочего времени CrocoTime. Закройте оснастку«Редактор управления групповыми политиками» и свяжите с доменом (или группой компьютеров в домене) созданный объект групповой политики.
Для этого, в дереве консоли оснастки «Управление групповой политикой» выберите ваш домен (или группу компьютеров внутри домена), нажмите на нем правой кнопкой мыши и из контекстного меню выберите команду «Связать существующий объект групповой политики».
В отобразившемся диалоговом окне «Выбор объекта групповой политики» выберите данный объект групповой политики и нажмите на кнопку «ОК».
Теперь выберите связанный объект групповой политики (СrocoTime Agent) в узле«Объекты групповой политики», перейдите на вкладку «Область» и в группе «Фильтры безопасности» добавьте те группы пользователей, на компьютеры которых должен установиться агент системы учета рабочего времени CrocoTime.
Закройте окно Управление групповой политикой и откройте командную строку Windows. В командной строке введите команду «gpupdate /force». Сервер сообщит, что он не сможет применить политику установки без перезагрузки и предложит перезагрузиться. Введите в командную строку «y» (в английской раскладке) и нажмите клавишу «Enter». Система будет перезагружена через 1 минуту после ввода команды. Либо просто перезагрузите сервер через меню «Пуск».
После перезагрузки сервера политика будет применена. Установка агента системы учета рабочего времени CrocoTime на компьютеры пользователей начнется после того, как пользователи выйдут из системы и заново войдут в нее, либо когда их компьютеры будут перезагружены.
Как удалить модуль сбора статистики?
Чтобы удалить агенты системы учета рабочего времени CrocoTime при помощи GPO, нужно в оснастке «Редактор управления групповыми политиками» развернуть узел Конфигурация пользователя\Политики\Конфигурация программ, перейти к узлу«Установка программ» и нажать на этом узле левой кнопкой мыши. В окне отобразится ваш установленный агент. Нажмите на нем правой кнопкой мыши и из всплывающего меню выберите «Все задачи» => «Удалить».
После этого всплывет окно «Удаление приложений». Выберите в этом окне параметр«Немедленное удаление этого приложения с компьютеров всех пользователей».
Закройте окно Редактора управления групповой политикой и откройте командную строку Windows. В командной строке введите команду «gpupdate /force». Сервер сообщит, что он не сможет применить политику установки без перезагрузки и предложит перезагрузиться. Введите в командную строку «y» (в английской раскладке) и нажмите клавишу «Enter». Система будет перезагружена через 1 минуту, после ввода команды. Либо просто перезагрузите сервер через меню «Пуск».
После перезагрузки групповая политика будет применена. Удаление агентов системы учета рабочего времени CrocoTime c компьютеров пользователей начнется после того, как пользователи выйдут из системы и заново войдут в нее, либо когда их компьютеры будут перезагружены.
Откройте оснастку «Управление групповой политикой». В открывшемся окне перейдите к узлу «Объекты групповой политики». В узле «Объекты групповой политики» удалите объект GPO «CrocoTime Agent».
Удаление агентов системы учета рабочего времени CrocoTime завершено.
Как открыть редактор локальной групповой политики в Windows 10. G-ek.com
Групповая политика — это способ настройки параметров компьютера и пользователя для устройств, которые присоединены к доменным службам Active Directory (AD), а также к учетным записям локальных пользователей. Она контролирует широкий спектр параметров и может использоваться для принудительного применения и изменения настроек по умолчанию для соответствующих пользователей. Локальная групповая политика — это базовая версия групповой политики для компьютеров, не входящих в домен. Параметры локальной групповой политики хранятся в следующих папках:
- C:\Windows\System32\GroupPolicy
- C:\Windows\System32\GroupPolicyUsers.
Когда в Windows 10 вам необходимо открыть редактор локальной групповой политики, для этого вы можете использовать командную строку, команду выполнить, поиск на панели задач, меню Пуск или с помощью консоли управления (MMC).
Рассмотрим самые простые варианты:
- C помощью меню Пуск.
- C помощью команды Выполнить.
- C помощью Проводника Windows.
- С помощью командной строки или PowerShell
- Открыть редактор локальной групповой политики в качестве оснастки консоли управления.
- Открыть редактор локальной групповой политики в Windows 10 Home.
Открыть редактор локальной групповой политики с помощью меню «Пуск».
- Откройте меню «Пуск» и введите gpedit.msc в верхней части меню появится значок, при клике, на котором, откроется редактор политики.
Чтобы просмотреть все применяемые политики в разделе «Конфигурация компьютера», перейдите в раздел «Конфигурация компьютера \ Административные шаблоны \ Все параметры»
Чтобы просмотреть все применяемые политики пользовательской настройки, перейдите в раздел «Конфигурация пользователя \ Административные шаблоны \ Все параметры».
Примечание: вы можете использовать поиск на панели задач.
Открыть редактор локальной групповой политики с помощью команды «Выполнить».
- Нажмите сочетание клавиш Win + X или кликните правой кнопкой мыши на меню «Пуск».
- В открывшемся меню выберите Выполнить.
- В строке «Открыть» введите — gpedit.msc и нажмите кнопку «ОК».
Открыть редактор локальной групповой политики с помощью Проводника Windows.
- Откройте Проводник с помощью ярлыка на панели задач или просто нажав сочетание клавиш Win + E
- В адресную строку проводника введите или скопируйте и вставьте:
gpedit.msc
- Нажмите Enter
Открыть редактор локальной групповой политики из командной строки или PowerShell
Откройте Командную строку или вы можете открыть новый экземпляр PowerShell.
Введите: gpedit.msc и нажмите клавишу Enter.
Открыть редактор локальной групповой политики в качестве оснастки консоли управления.
- Откройте консоль управления MMC. (Нажмите кнопку «Пуск», введите mmc и нажмите клавишу Enter).
- В меню Файл выберите пункт Добавить или удалить оснастку.
- В открывшимся диалоговом окне, дважды кликните «Редактор объектов групповой политики» и нажмите кнопку «Готово» и «ОК».
Открыть редактор локальной групповой политики в Windows 10 Home.
Как вы уже знаете, приложение Редактора локальной групповой политики доступно в Windows 10 Pro, Enterprise или Education. Пользователи Windows 10 Home не имеют доступа к gpedit.msc из-за ограничений ОС. Вот простое и элегантное решение, которое позволяет разблокировать его без установки сторонних приложений.
Существует простой способ включить Редактор локальных групповых политик в Windows 10 Home запустив всего лишь один пакетный файл.
Чтобы включить Gpedit.msc (групповая политика) в Windows 10 Home
- Загрузите следующий ZIP-архив: Скачать ZIP-архив.
- Распакуйте его содержимое в любую папку. Он содержит только один файл, gpedit_home.cmd
- Кликните правой кнопкой мыши по файлу.
- Выберите в контекстном меню «Запуск от имени администратора».
Все!
Пакетный файл вызовет DISM для активации редактора локальной групповой политики. Подождите, пока командный файл не завершит свою работу.
Помните, что некоторые политики не будут работать в Windows Home. Некоторые политики жестко заданы для версий Windows Pro. Кроме того, если вы активируете gpedit.msc с помощью предоставленного пакетного файла, изменение политик для отдельных пользователей не вступит в силу.>nul’) do dism /online /norestart /add-package:»%SystemRoot%\servicing\Packages\%%i» pause
- В меню «Файл» текстового редактора выберите «Сохранить как» в диалоговом окне в строке «Имя файла» введите — gpedit.bat и нажмите кнопку «Сохранить».
- Запустите от имени Администратора полученный пакетный файл gpedit.bat
- При запросе фильтра Windows SmartScreen, нажмите «Подробнее», затем нажмите кнопку «Выполнить в любом случае».
- В окне Контроля учетных записей, нажмите кнопку «Да».
- Дождитесь пока утилита DISM внесет изменения и закройте окно.
Все! Редактор локальных групповых политик (gpedit.msc) включен и теперь Вы можете его запустить любым из описанных выше способов.
Policy Plus
Существует хорошая альтернатива встроенному приложению gpedit.msc, которое называется Policy Plus. Это стороннее приложение с открытым исходным кодом: PolicyPlus
Policy Plus предназначен для того, чтобы сделать параметры групповой политики доступными для всех.
- Редактор работает на всех выпусках Windows, не только на Pro и Enterprise
- Полностью соблюдает условия лицензирования
- Просмотр и редактирование политик на основе реестра в локальных объектах групповой политики, объектах групповой политики для отдельных пользователей, отдельных файлах POL, автономных кустах пользователей реестра и действующем реестре
- Переход к политикам по идентификатору, тексту или отдельным записям реестра.
- Просмотр дополнительной технической информации об объектах (политики, категории, продукты)
- Удобные способы изменить и импортировать настройки политики
Рекомендуем: Как Windows 10 вернуть настройки локальной групповой политики по умолчанию.
Наброски админа — Администрирование Windows серверов
Функция DNS Policies в Windows Server 2016
Опубликовал adminСентябрь 26, 2016
Одним из интересных нововведений в DNS сервере входящем в состав Windows Server 2016 стало появление политик DNS (DNS Policies), позволяющих контролировать обработку запросов в зависимости от параметров клиента — IP-адреса клиента или подсети, IP-адреса интерфейса принявшего DNS запрос, домена, протокола (TCP или UDP), типа запроса ((A, SRV, TXT …) и времени суток. Политики можно создавать на уровне сервера или зоны, все критерии можно комбинировать. В итоге мы получаем возможность очень просто реализовать ряд популярных сценариев — распределение трафика в зависимости от времени суток или региона посетителя, балансировка нагрузки, Split-brain DNS (различные сайты для внешних и внутренних пользователей), игнорирование запросов от определенных клиентов. DNS Manager не предлагает (во всяком случае пока) настроек связанных с DNS Policies. Для создания и управления политиками следует использовать новые командлеты модуля DNSServer v.2: *-DnsServerQueryResolutionPolicy (собственно управление политиками), *-DnsServerZoneTransferPolicy (политика передачи зоны на уровне сервера или на уровне зоны) и Enable|Disable-DnsServerPolicy (включение или отключение политики полностью или для какой то зоны).
Например, компания имеет отдельную версию сайта для локальных пользователей, остальные посетители должны получать IP адрес общего сайта. Реализуем такую политику.
Указываем клиентскую подсеть. В дальнейшем ее пользователи будут получать «свой» IP:
PS> Add-DnsServerClientSubnet -Name "LocalSubnet" -IPv4Subnet 192.168.0.0/24 |
PS> Add-DnsServerClientSubnet -Name «LocalSubnet» -IPv4Subnet 192.168.0.0/24
Добавляем область:
PS> Add-DnsServerZoneScope -ZoneName "example.com" -Name "LocalZoneScope" |
PS> Add-DnsServerZoneScope -ZoneName «example.com» -Name «LocalZoneScope»
И создаем две DNS записи, один IP будем выдавать для локальной зоны, вторая общая.
PS> Add-DnsServerResourceRecord -ZoneName "example.com" -A -Name "www" -IPv4Address "192.168.0.1" -ZoneScope "LocalZoneScope" PS> Add-DnsServerResourceRecord -ZoneName "example.com" -A -Name "www" -IPv4Address "172.1.1.1" |
PS> Add-DnsServerResourceRecord -ZoneName «example.com» -A -Name «www» -IPv4Address «192.168.0.1» -ZoneScope «LocalZoneScope» PS> Add-DnsServerResourceRecord -ZoneName «example.com» -A -Name «www» -IPv4Address «172.1.1.1»
В политике возможно использование операторов EQ (совпадение) или NE (отсутствие совпадения), для сопоставления нескольких критериев используется параметр -Condition = OR/AND. Создадим простую политику, в которой все клиенты пришедшие из LocalSubnet будут получать IP из LocalZoneScope.
PS> Add-DnsServerQueryResolutionPolicy -Name "LocalPolicy" -Action ALLOW -ClientSubnet "eq,LocalSubnet" -ZoneScope "LocalZoneScope,1" -ZoneName "example.com" |
PS> Add-DnsServerQueryResolutionPolicy -Name «LocalPolicy» -Action ALLOW -ClientSubnet «eq,LocalSubnet» -ZoneScope «LocalZoneScope,1» -ZoneName «example.com»
Вот собственно и все. Теперь клиенты из LocalSubnet на запрос example.com, будут получать IP- 192.168.0.1, все остальные — 172.1.1.1.
Командлет по умолчанию ничего не выводит, чтобы сделать его разговорчивей можно добавить «-PassThru». В параметре ZoneScope, кроме имени зон, указывается и вес. Проверяем:
PS> Get-DnsServerQueryResolutionPolicy -ZoneName "example.com" |
PS> Get-DnsServerQueryResolutionPolicy -ZoneName «example.com»
Создание политики при помощи Add-DnsServerQueryResolutionPolicy
Чтобы правило действовало в течение определенного (например, рабочего) времени, можно использовать параметр –TimeOfDay “EQ,08:00-18:00”.
Кроме ALLOW, в качестве значения для -Action, можно использовать DENY или IGNORE, которые позволят отбросить или проигнорировать запрос попадающий под правило. Например, разрешим серверу отвечать на запросы только с определенных сетей.
PS> Add-DnsServerClientSubnet -Name "AllowedSubnet" -IPv4Subnet 192.168.0.0/24 PS> Add-DnsServerZoneTransferPolicy -Name "AllowedSubnetPolicy" -Action IGNORE -ClientSubnet "ne,AllowedSubnet" -PassThru |
PS> Add-DnsServerClientSubnet -Name «AllowedSubnet» -IPv4Subnet 192.168.0.0/24 PS> Add-DnsServerZoneTransferPolicy -Name «AllowedSubnetPolicy» -Action IGNORE -ClientSubnet «ne,AllowedSubnet» -PassThru
Созданную политику можно отключить, использовав параметр Disable или удалить при помощи командлета Remove-DnsServerZoneTransferPolicy.
PS> Remove-DnsServerZoneTransferPolicy -Name "AllowedSubnet" -PassThru |
PS> Remove-DnsServerZoneTransferPolicy -Name «AllowedSubnet» -PassThru
Установка Microsoft SQL Server 2016
Опубликовал adminИюнь 18, 2016
Финальная версия Microsoft SQL Server 2016 увидела свет 1 июня 2016. В новом релизе много новинок — Row-Level Security, Dynamic Data Masking, Always Encrypted, Stretch Database и многое другое.
Доступно 4 версии: Enterprise, Standart, Express и Developer. Последняя является бесплатной и обладает всеми возможностями Enterprise, но предназначена исключительно для разработки и тестирования, ее нельзя использовать в рабочих средах. Числовые показатели по сравнению с 2014 практически не изменились. Максимальный размеры баз данных 524 Пб, у Express — 10 Гб. Максимальный объем используемой памяти на экземпляр: Express до 1 Гб, Standart — 128 ГБ, остальные ограничены возможностями ОС. Максимальное количество ядер: Express до 4, Standart 24 (в 2014 — 16).
Из списка поддерживаемых ОС выпали Windows 7 и Windows Server 2008. Установка возможна на все x64 редакции Windows от 8 и Windows Server от 2012, в том числе и урезанные Core и Nano. Особо отмечается, что процессоры x86 больше не поддерживаются.
С нового релиза SQL Server Management Studio (SSMS) поставляется отдельно, а сам он теперь управляет всеми редакциями SQL Server от 2008. То есть теперь не придется держать несколько SSMS для работы с разными релизами СУБД. Установка SSMS возможна на Windows 7SP1+ и Windows Server 2008+.
Также изменение коснулось набора дополнений к Visual Studio — SQL Server Data Tools для Visual Studio. Ранее было доступно две версии собственно SSDT и SSDT-BI (Business Intelligence), теперь они объединены в один пакет.
Выбираем версию
Подтверждаем условия лицензионного соглашения
Устанавливаем обновления
Выбираем компоненты
Указываем идентификатор
Учетные записи служб
Настройка ядра
Устанавливаем
Возможности dbForge Studio for SQL Server
Опубликовал adminМарт 28, 2016
Продукт dbForge Studio for SQL Server (devart.com/ru/dbforge/sql/studio) родился из самостоятельных инструментов и различных дополнений к SQL Server Management Studio и Visual Studio. Для некомерческого использования, MVP, не прибыльных и образовательных учреждений предлагается бесплатно. Среда разработки, а по сути, этакий комбайн предоставляющий решение для основных задач DBA и позволяющая без проблем работать со сложными проектами. Из-за обилия функций Studio for SQL Server может поначалу показаться очень сложным, но на самом деле это не так. Например, редактор кода содержит помощник SQL Coding Assistance позволяющий ускорить написание SQL-кода, за счет автодополнения функций, имен и параметров объектов, таблиц и т.д. Помощник анализирует контекст и по ходу набора предлагает доступные параметры, позволяя быстро заполнить поля запроса, уменьшая вероятность ошибки. Также предоставляются готовые шаблоны, которые можно добавлять и редактировать. Доступна функция автоформатированияи кода, показ структуры, быстрый переход, подсказки и прочие «мелочи». Есть дизайнер запросов, объекты для построения просто перетаскиваются из Проводника. В редактор интегрирован отладчик T-SQL позволяющий найти источник ошибок в скриптах, хранимых процедурах, триггеров и функций, наблюдая за их поведением во время выполнения. При отладке возможен запуск скрипта полностью, в пошаговом режиме и до точек останова. В составе два профилировщика — запросов и событий сервера, которые позволяют просматривать время выполнения, находить узкие места и оптимизировать медленные запросы при помощи настроек. Быстро настроить нужные операции в SQL Server Event Profiler помогает мастер. Полученный отчет показывает список всех событий отвечающих выбранным критериям, дополнительные параметры позволяют выделить и контролировать наиболее интересные события. Есть еще дизайнер таблиц, который дает возможность легко создавать и пересоздавать таблицы. Диаграмма выводит структуру базы данных.
Для переноса данных SQL в новую базу данных, после обновления или создания резервной копии, предложен мастер экспорта и импорта данных поддерживающий 12 различных форматов (CSV, Excel, DBF, Access, XML…). Импорт возможен в новые или уже существующие таблицы, в разных режимах (Append, Update, Delete, Repopulate). Шаблоны импорта позволяют в последующем регулярно импортировать данные через интерфейс командной строки. Хорошим дополнением к функциями импорта/экспорта идет возможность создания снимка, синхронизации и сравнения данных, администратор при этом получает отчет, позволяющий планировать дальнейшие операции. Генератор отчетов наглядно представляющий данные, поддерживает возможность автоматической генерации и рассылки. При помощи Security Manager администратор создает учетные записи СУБД, назначает им роли и привилегии. Кроме того в составе
Для закачки бесплатной версии потребуется регистрация. Установка стандартна, в процессе можно задать ассоциацию с расширениями файлов. Далее в появившемся окне настраиваем подключение к SQL серверу и можно работать. Интерфейс локализован поэтому каких либо трудностей его освоение не представляет.
Создание запроса в dbForge Studio for SQL Server
SQLFuse — SQL Server в виде файловой системы
Опубликовал adminМарт 13, 2016
В крупных и средних проектах значительная часть бизнес-логики реализована в хранимых процедурах СУБД, поэтому удобство по управлению кодом выходит на первый план. Доступные, даже коммерческие инструменты, не всегда позволяют в полной мере управлять версиями и отслеживать изменения, удобно синхронизировать тестовую и рабочую инфраструктуру, плюс осуществлять навигацию и поиск по коду. Эту задачу весьма интересно и неплохо решает проект SQLFuse (sqlfuse.org) отображающий объекты SQL сервера на файловую систему: схемы, таблицы, представления, хранимые процедуры, функции, колонки, триггеры и др. Хотя в настоящее время создание, редактирование и удаление поддерживается частично. Все произведенные в файлах изменения накапливаются в кэше, и по таймеру производится сброс SQL-команд в БД. При сбое транзакции происходит откат всех сделанных изменений и очистка кэша. Основан на userspace файловой системе FUSE, используемой в *nix. Поэтому для развертывания понадобится компьютер с любым Linux дистрибутивом. Сборка стандартная, после чего необходимо настроить профиль т.е. подключение к SQL серверу в файле sqlfuse.conf и авторизацию (логин/пароль) в sqlfuse.auth.conf. Профилей в файле может быть несколько, что позволяет работать с несколькими базами. Далее просто монтируем SQL сервер в каталог:
$ sqlfuse -o profilename=SQLServer ./sqlserver |
$ sqlfuse -o profilename=SQLServer ./sqlserver
После этого можно работать с файлами внутри каталога стандартными утилитами *nix — vi, cat, mс и т.п. Для удобства использования в качестве инструмента для deploy-сервера, можно подружить SQLFuse с Git. Работает под *nix. Распространяется по условиям GNU GPL.
Бэкап MS SQL SqlBak
Опубликовал adminЯнварь 26, 2016
SqlBak интересное решение в современном духе, от разработчиков популярного решения для бэкапа MS SQL — SQLBackupAndFTP. Реализован в виде онлайн-сервиса, все настройки и действия производятся в веб-браузере, что позволяет управлять ими с любого места и устройства. На сервер при этом устанавливается программа клиент SqlBak Client, непосредственно производящий все операции. Обеспечивается выполнение двух важных задач администрирования. Основная это создание резервных копий баз данных MS SQL вручную и по расписанию, восстановление работоспособности выполняется буквально одним кликом в браузере. Поддерживается полный и диференциальный бэкап, сохранение журнала транзакций. Архивы сжимаются zip или 7z. Файлы копируются в локальную или сетевую папку, внешний HDD, FTP. И что немаловажно поддерживаются и облачные хранилища — Dropbox, Google Drive, OneDrive и Amazon S3. Кроме этого производится мониторинг работоспособности и производительности сервера. В случае обнаружения проблем и отчеты по операциям отправляются на указанный администратором email. Поддерживается выполнение скриптов до и после операции бэкапа, генерация контрольных сумм, необходимых для проверки целостности архива, верификация. Каждая база может копироваться в отдельный подкаталог. Бэкапы можно скачать архив с резервной копией или восстановить на другой сервер. Админу доступна история резервных копий, файлы которых можно восстановить или сохранить.
Реализовано три тарифных план. В бесплатном Free доступна работа только с одним сервером и двумя БД, не поддерживаются облачные хранилища, а мониторинг производится с периодичностью 1 час. Хотя этого обычно достаточно для большинства мелких организаций, особенно учитывая бесплатность и возможность управления с любой точки. В версии Professional уже есть AES шифрование архивов, а мониторинг производится каждую минуту. Все соединения во всех тарифных планах защищаются при помощи SSL.
Для регистрации в SqlBak достаточно иметь аккаунт в одной из соцсетей (Facebook, Twitter или Google). Чтобы подключить агента понадобится ключ, который генерируется по ссылке Secret Key. Клиентская программа практически не имеет настроек и после подключения к SqlBak можно о ней забыть. Обновление ПО производится автоматически. Все действия по конфигурации, мониторингу и восстановлению производятся исключительно через веб-сайт SqlBak.com. Вкладок и параметров немного и их назначение вполне очевидно. Операции по бэкапу отображаются в Dashboard. Выбрав любое задание можем просмотреть подробную информацию. При создании задания ничего сложного нет, все те же установки что производятся через SSMS. Требуется указать компьютер, имя SQL сервера и учетные данные, после чего будет получен список баз. Затем указываем куда копировать, параметры сжатия, email и прочие параметры. Есть и демоаккаунт позволяющий ознакомиться с основными возможностями без развертывания SqlBak.
Панель управления SqlBak
Мониторинг MS SQL с Idera SQL check
Опубликовал adminДекабрь 25, 2015
MS SQL Server далеко не редкость в сети организаций, часто идущая в «нагрузку» к бизнес приложению. Штатные инструменты часто не удовлетворяют потребности большинства разработчиков и администраторов, по обслуживанию этой СУБД. Поэтому не удивительно, что на сегодня доступно большое количество утилит, приложений и аддонов, в том числе и бесплатных, на порядок упрощающих использование MS SQL.
Idera SQL check (idera.com/productssolutions/freetools) — бесплатный инструмент мониторинга, позволяющий получать базовую информацию о производительности сервера, собирающий около 20 показателей: операции чтения/записи, кэш, транзакции, компиляция и перекомпиляция запросов, загрузка CPU и прочие. Результат выводится в виде различных графиков производительности и интуитивно понятной визуализации открытых соединений и транзакций. Бесплатная версия ограничена одним сервером и отображает рекламу коммерческих продуктов той же компании. Поддерживает все версии от SQL Server 2000 SP4. Дистрибутив на сайте будет доступен после простой регистрации, после чего на указанный email придет ссылка для закачки. Установка стандартна, по окончании следует настроить подключение к SQL серверу. После этого можем увидеть обзорные графики производительности размещенные в нескольких вкладках. Нажав на кнопку возле графика получим более подробную информацию. Настроек у программы немного, вообщем единственные на которые стоит обратить внимание это установка во вкладке Option других интервалов обновления графиков.
У Idera есть еще несколько полезных бесплатных инструментов для диагностики работы MS SQL с которыми следует познакомиться — профайлер, анализ фрагментации, просмотр SQL, агрегатор статистики, резервного копирования, модуль и сценарии PowerShell и другие.
Результат мониторинга в Idera SQL check
Установка Samba4 в виде контролера домена (видео)
Опубликовал adminДекабрь 11, 2015
В видео показано как установить Samba4 на примере Ubuntu 14.04 LTS, подключиться к Active Directory в виде контролера домена и управлять при помощи Windows утилит. Разберем некоторые утилиты командной строки.
Командлеты PowerShell для управления AD FS и WAP
Опубликовал adminНоябрь 27, 2015
Настройками AD FS и WAP также можно управлять как при помощи соответствующей консоли, так и используя командлеты PowerShell. Причем многие операции удобнее производить именно при помощи PowerShell. Для WAP доcтупно 12 командлетов модуля WebApplicationProxy(technet.microsoft.com/library/dn283404.aspx), в модуле ADFS(technet.microsoft.com/en-us/library/dn479343.aspx) их 105. Примеры некоторых командлетов уже приводились ранее. Полный список можно получить введя:
PS> Get-Command –Module WebApplicationProxy PS> Get-Command –Module ADFS |
PS> Get-Command –Module WebApplicationProxy PS> Get-Command –Module ADFS
Комманлеты модуля WebApplicationProxy
Модуль ADFS разбирать не будем, остановимся только на WebApplicationProxy.
Командлет Add-WebApplicationProxyApplication позволяет публиковать приложение, для Pass-through команда выглядит так:
PS> Add-WebApplicationProxyApplication -BackendServerURL 'https://service.example.org/web-app/' -ExternalCertificateThumbprint '1234.....7890' -ExternalURL 'https://service.org/app1/' -Name 'Maps (no preauthentication)' -ExternalPreAuthentication PassThrough |
PS> Add-WebApplicationProxyApplication -BackendServerURL ‘https://service.example.org/web-app/’ -ExternalCertificateThumbprint ‘1234…..7890’ -ExternalURL ‘https://service.org/app1/’ -Name ‘Maps (no preauthentication)’ -ExternalPreAuthentication PassThrough
Часть командлетов дает возможность быстро получить информацию:
- Get-WebApplicationProxyConfiguration — информация о конфигурации WAP;
- Get-WebApplicationProxyHealth — статус работы;
- Get-WebApplicationProxyApplication — показывает настройки публикации приложений;
- Get-WebApplicationProxyAvailableADFSRelyingParty -список WAP доступных на AD FS;
- Get-WebApplicationProxySslCertificate — информация о привязке SSL сертификата.
- При помощи командлетов легко сменить сертификат на WAP сервере, смотрим список:
PS> Get-WebApplicationProxySslCertificate
PS> Get-WebApplicationProxySslCertificate
Ставим новый сертификат:
PS> Set-WebApplicationProxySslCertificate -Thumbprint “0987....124”
PS> Set-WebApplicationProxySslCertificate -Thumbprint “0987….124”
После чего потребуется перезапуск WAP:
PS> Restart-Service adfssrv
PS> Restart-Service adfssrv
Сохраняем в файл настройки публикации приложений и восстанавливаем на другом узле:
PS> Get-WebApplicationProxyApplication | Export-Clixml "WAPApps" PS> Import-Clixml "WAPApps" | Add-WebApplicationProxyApplication
PS> Get-WebApplicationProxyApplication | Export-Clixml «WAPApps» PS> Import-Clixml «WAPApps» | Add-WebApplicationProxyApplication
Командлет Get-WebApplicationProxyConfiguration выдает ряд полезных настроек WAP серверов. Например, параметр ConnectedServersName содержит массив WAP серверов подключенных к AD FS. Можем легко добавить новый:
PS> Set-WebApplicationProxyConfiguration -ConnectedServersName ((Get-WebApplicationProxyConfiguration).ConnectedServersName + ‘wap2.example.org’)
PS> Set-WebApplicationProxyConfiguration -ConnectedServersName ((Get-WebApplicationProxyConfiguration).ConnectedServersName + ‘wap2.example.org’)
Проблема автологина в браузере
Проблема которая может возникнуть с любым, как правило, не MS браузером. Заключается она в том, что автологин в некоторых браузерах не работает. Для ее решения необходимо разрешить NTLM авторизацию в AD FS для определенного User-Agent. Здесь три шага. Отключаем Extended Protection TokenCheck:
PS> Set-ADFSProperties –ExtendedProtectionTokenCheck None
PS> Set-ADFSProperties –ExtendedProtectionTokenCheck None
Проверяем список поддерживаемых User-Agent:
PS> Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents
PS> Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents
Добавляем название нужного:
PS> Set-ADFSProperties -WIASupportedUserAgents @("MSIE 9.0", "MSIE 10.0" .... "Mozilla/5.0")
PS> Set-ADFSProperties -WIASupportedUserAgents @(«MSIE 9.0», «MSIE 10.0» …. «Mozilla/5.0»)
Кстати хорошая возможность ограничить применения браузеров в организации.
Как вариант можно просто изменить User-Agent браузера, например при помощи специального расширения вроде User Agent Switcher.
Connection Manager Administration Kit
Опубликовал adminНоябрь 14, 2015
Пакет администрирования диспетчера подключений CMAK (Connection Manager Administration Kit) заметно упрощающее работу администратора и службы поддержки пользователей, обеспечивая простой механизм подключения к VPN при помощи специального файла. Это проще чем заставлять пользователя разбираться с инструкциями и самостоятельно заполнять параметры подключения. CMAK является компонентом Windows Server, процесс установки при помощи Диспетчера сервера стандартен. В мастере отмечаем пункт “Пакет администрирования диспетчера подключений RAS” (RAS Connection Manager Administration Kit (CMAK)). По окончании одноименный ярлык появится в меню Администрирование. В Win 7/8 установить CMAK можно через Панель управления > Программы > Включение или отключение компонентов Windows.
После вызова СМАК предстоит ответить на несколько простых вопросов. По ходу можно создать новый профиль, редактировать старый или объединять профили. Кроме этого предстоит выбирать ОС для которой предназначен профиль. Для современных версий Windows выбираем Vista в этом случае обеспечивается поддержка протокола SSTP.
Далее все стандартные настройки при VPN подключении: указываем имя службы и файла, задаем один или несколько VPN серверов, к которым может подключаться пользователь, разрешаем или запрещаем общий доступ к файлам и принтерам, IP адреса DNS и WINS серверов. В некоторых сетях при проверке подлинности используется имя сферы (Realm name), например в Windows это имя AD домена ([email protected]). Мастер позволяет задать такое имя сферы, которое будет автоматически добавлено к логину. Установкой соответствующих флажков можно сделать это подключение основным шлюзом и активировать сжатие IP заголовков. Настройки безопасности производятся в одноименной вкладке. Здесь указываем, обязательно ли использовать шифрование, отмечаем необходимые методы аутентификации. Список “Стратегия VPN” позволяет указать какой метод будет использован при подключению к VPN серверу. Возможно два варианта: только один протокол или перебор протоколов до успешной активации соединения. Также мастер позволяет задать номера для подключения к dial-up серверу и их автоматическое обновление, изменить таблицу маршрутизации, параметры прокси для IE. Кроме стандартных установок можем прописать действия, которые следует выполнить на разных этапах подключения клиента, задать значки, указать файл справки, сведения о поддержке и дополнительные файлы. При создании профиля службы мастер CMAK копирует все входящие в этот профиль файлы в Program Files\CMAK\Profiles.
Далее рассылаем файл пользователям или копируем его в место, с которого они могут его скачать.
Пользователь просто запускает файл, после чего значок нового соединения будет добавлен в Сетевые подключения и появляется окно регистрации, в котором необходимо ввести свой логин и пароль.
Установка и настройка Suricata IDS в Linux (Видео)
Опубликовал adminОктябрь 28, 2015
Suricata сетевая IDS/IPS которая изначально работает в многопоточном режиме позволяющем оптимально использовать несколько CPU, имеются развитые средства инспектирования HTTP-трафика и контроля приложений. При этом Suricata совместима с рулесетами и бэкэндами Snort. Разберем установку Suricata на примере Linux Mint (Ubuntu), познакомимся с основными настройками.
Что такое управление групповой политикой? Общие сведения о GPO
Основное применение управления групповыми политиками — безопасность организации. Групповые политики, которые обычно называются объектами групповой политики (GPO), позволяют лицам, принимающим решения, и ИТ-специалистам эффективно применять необходимые средства управления кибербезопасностью в своем бизнесе из централизованного места. Это позволяет сетевым администраторам распространять передовые методы на рабочие станции конечных пользователей в зависимости от конкретных потребностей организации — без необходимости применять их на местном уровне.Это эффективно экономит часы ИТ-труда, которые можно лучше потратить на мониторинг активности на предмет утечки данных, отражение кибератак или качественное улучшение всей своей сети.
Чтобы углубиться в подробности, администраторы могут использовать управление групповыми политиками для обеспечения соблюдения и кодирования методов кибербезопасности организации, выходящих за рамки настроек безопасности по умолчанию, которые поставляются с Windows и другими приложениями. Например, инструменты управления групповой политикой позволяют ИТ-специалистам устанавливать требования к паролям, соответствующие стандартам сложности.Применяя эти правила через объекты групповой политики, организации могут легко повысить безопасность всей своей сети и сделать это оптимизированным и унифицированным способом.
В зависимости от потребностей организации объекты групповой политики могут быть более детализированными, чем спецификации паролей. Как обсуждалось ранее, администраторы могут настраивать объекты групповой политики, чтобы обеспечить соблюдение принципа наименьших привилегий, контролируя, какие пользователи имеют доступ к каким ресурсам. Эти политики могут гарантировать, что только пользователи, которым нужен доступ к наиболее важным файлам компании, могут их открывать.Этот метод организационной кибербезопасности сводит к минимуму потенциальный ущерб, который могут нанести внутренние злоумышленники, а также не позволяет киберпреступникам взломать учетную запись одного конечного пользователя для доступа ко всей сети.
Кроме того, администраторы могут настраивать перенаправление папок для защиты ценной служебной информации и требовать необходимых обновлений. Например, ИТ-персонал может использовать инструменты управления групповой политикой для перенаправления пользовательских папок на NAS организации, помогая поддерживать их максимальную защиту в консолидированной и контролируемой цифровой среде.Они также могут регулярно распространять исправления безопасности и аналогичные обновления программного обеспечения без необходимости делать это в каждом конкретном случае, что упрощает применение передовых методов безопасности во всех сферах.
Что такое групповая политика в Active Directory?Хотя Active Directory — не единственная служба каталогов, которую администраторы могут использовать для создания объектов групповой политики, она, безусловно, самая популярная. В цифровой среде, в которой хотя бы на одном сервере установлены доменные службы Active Directory, существуют инструменты управления групповыми политиками, помогающие централизовать управление компьютером из единой учетной записи администратора.Без использования групповой политики — особенно в крупных организациях, которые полагаются на Active Directory — управление настройками отдельных компьютеров было бы почти невероятно трудоемким для ИТ-персонала.
Для настройки объектов групповой политики с помощью Active Directory ИТ-специалисты имеют в своем распоряжении ряд инструментов, наиболее популярным из которых является консоль управления групповой политикой (GPMC). ИТ-специалисты ранее использовали целый набор инструментов для настройки и управления объектами групповой политики, включая оснастку «Пользователи и компьютеры Active Directory», оснастку «Сайты и службы Active Directory», оснастку «Результирующий набор политик» и мастер делегирования GPMC. , и редактор ACL.Консоль GPMC теперь служит консолидированным инструментом, который объединяет многие необходимые возможности в единое оптимизированное решение.
В дополнение к возможностям этих инструментов, консоль GPMC упрощает функции безопасности групповой политики и упрощает резервное копирование, восстановление, импорт и копирование объектов групповой политики. Он также улучшает отчетность для определенных параметров GPO и данных результирующего набора политик (RsoP), одновременно предоставляя программный доступ к предыдущим операциям GPO. Программный доступ через GPMC теперь включает новую оснастку Microsoft Management Console (MMC) и дополнительные программируемые интерфейсы.
С помощью GPMC в Active Directory администраторы имеют доступ к исчерпывающему обзору соответствующих объектов групповой политики, организационных единиц, доменов и сайтов во всех организациях. Такой вид сквозной видимости помогает поставщикам услуг понять, какие объекты групповой политики действуют в их цифровой среде, и вносить соответствующие изменения. Если необходимые GPO в настоящее время не действуют, MSP могут легко использовать GPMC для установки новых GPO и при необходимости проталкивать их между применимыми учетными записями конечных пользователей.
Как работает управление групповой политикой?Скорее всего, в любой организации одновременно применяются несколько объектов групповой политики. Выяснение того, как каждый объект групповой политики работает вместе с другими, стоит пояснить, тем более что существуют правила, определяющие, какие объекты групповой политики имеют приоритет над другими и какие объекты групповой политики являются обязательными, а не подлежащими настройке.
Иерархия GPO следует установленной иерархии. Сначала применяются локальные объекты групповой политики — эти политики представляют собой уникальные параметры, управляющие определенным компьютером.В Windows Vista и более поздних версиях эти локальные политики могут быть разбиты на отдельные учетные записи пользователей. Затем применяются групповые политики Active Directory, привязанные к уникальному сайту. Сайт Active Directory — это логическая совокупность компьютеров, основанная на их физической близости в пределах организации. Если существует несколько правил для сайтов, они будут применяться в соответствии с порядком, установленным администратором.
Далее выполняются групповые политики Windows, привязанные к определенному домену — это домены, в которых работает компьютер.Опять же, если с доменом связано более одной политики, она будет применяться в соответствии с предустановленным порядком, определенным соответствующим администратором. Наконец, последними будут применены объекты групповой политики, настроенные для организационной единицы Active Directory, в которой работает компьютер или пользователь. Под организационными единицами понимаются логические группировки, которые упрощают установку политик и управление группами сетевых объектов, от пользователей до компьютеров. Опять же, несколько политик на этом уровне будут выполняться в соответствии с инструкциями администратора.
Как изменить управление групповой политикой?Способ изменения управления групповой политикой будет зависеть от того, какой тип GPO вы пытаетесь разработать и применить. Например, ИТ-специалисты, пытающиеся установить политики, которые конкретно относятся к операционной системе Windows, захотят запустить инструмент управления групповой политикой из своей учетной записи администратора и внести определенные изменения через редактор групповой политики и / или GPMC. Чтобы создать политики, выходящие за рамки правил GPO Windows, и сделать их расширяемыми для других приложений, технический персонал может использовать административные шаблоны.Они содержат файл ADMX с параметрами политики и файл ADML, который кодирует параметры политики на языке, выбранном администратором.
Также стоит отметить, когда будут выпущены обновления GPO. Обычно эти политики обновляются случайным образом каждые 90–120 минут или каждый раз при перезагрузке компьютера. Хотя это время может быть изменено в зависимости от потребностей организации (их можно продвигать каждые 45 дней, самое редкое), слишком частое обновление объектов групповой политики может замедлить другой сетевой трафик.Соответственно, ИТ-специалистам нужно будет отдавать приоритет критически важным обновлениям, а не рутинным изменениям.
Получение максимальной отдачи от групповой политики Active Directory может занять некоторое время. Однако для вашего собственного бизнеса и для ваших клиентов MSP важно, чтобы вы полностью понимали критическую роль, которую эти политики могут играть в защите организации от всего спектра цифровых угроз.
Управление групповой политикой
Group Policy — это технология управления Active Directory для Windows, которая обеспечивает централизованное управление параметрами конфигурации.Хотя это не единственное доступное решение для управления — также можно использовать PowerShell Desired State Configuration (DSC) и Mobile Device Management (MDM), но групповая политика является рекомендуемой технологией для клиентских устройств, присоединенных к домену, поскольку она обеспечивает более детальный контроль, чем другие решения.
Консоль управления групповой политикой Параметры групповой политикинастраиваются в объектах групповой политики (GPO). Вы можете связать GPO с доменами, сайтами и организационными единицами (OU). Для еще большего контроля объекты групповой политики могут применяться в соответствии с результатами фильтров инструментария управления Windows (WMI), хотя фильтры WMI следует использовать с осторожностью, поскольку они могут значительно увеличить время обработки политики.
Консоль управления групповой политикой (GPMC) — это встроенный инструмент администрирования Windows, который позволяет администраторам управлять групповой политикой в лесу Active Directory и получать данные для устранения неполадок групповой политики. Вы можете найти консоль управления групповой политикой в меню «Инструменты» Microsoft Windows Server Manager. Не рекомендуется использовать контроллеры домена для повседневных задач управления, поэтому вам следует установить средства удаленного администрирования сервера (RSAT) для вашей версии Windows.
Установка консоли управления групповой политикой
Если вы используете Windows 10 версии 1809 или более поздней, вы можете установить GPMC с помощью приложения «Настройки»:
- Откройте приложение «Настройки», нажав WIN + I.
- Щелкните Приложения в настройках Windows.
- Щелкните Управление дополнительными функциями .
- Нажмите + Добавить функцию .
- Щелкните RSAT: Инструменты управления групповой политикой , а затем щелкните Установить .
Рисунок 1. Установка консоли управления групповой политикой с помощью интерфейса приложения «Настройка»
Если вы используете старую версию Windows, вам необходимо загрузить нужную версию RSAT с веб-сайта Microsoft.
Для удобства вы можете также установить диспетчер сервера. Но если вы решите не делать этого, вы можете добавить GPMC в консоль управления Microsoft (MMC) и сохранить консоль.
Использование консоли управления групповой политикой
Каждый домен AD имеет два объекта групповой политики по умолчанию:
- Политика домена по умолчанию , которая связана с доменом
- Политика контроллеров домена по умолчанию , которая связана с OU контроллера домена
Вы можете увидеть все объекты групповой политики в домене, щелкнув контейнер объектов групповой политики на левой панели консоли управления групповыми политиками.
Рисунок 2. Интерфейс консоли управления групповыми политиками
Создание нового объекта групповой политики
Не изменяйте ни политику контроллеров домена по умолчанию, ни политику домена по умолчанию . Лучший способ добавить свои собственные параметры — создать новый объект групповой политики. Есть два способа создать новый объект групповой политики:
- Щелкните правой кнопкой мыши домен, сайт или подразделение, с которым вы хотите связать новый объект групповой политики, и выберите Создать объект групповой политики в этом домене и связать его здесь… Когда вы сохраните новый объект групповой политики, он будет немедленно связан и включен .
- Щелкните правой кнопкой мыши контейнер «Объекты групповой политики» и выберите в меню Новый . Вам нужно будет вручную связать новый объект групповой политики, щелкнув правой кнопкой мыши домен, сайт или подразделение и выбрав Связать существующий объект групповой политики . Вы можете сделать это в любое время.
Независимо от того, как вы создаете новый объект групповой политики, в диалоговом окне «Новый объект групповой политики» вы должны дать объекту групповой политики имя и выбрать его на основе существующего объекта групповой политики. См. Следующий раздел для получения информации о других параметрах.
Редактировать объект групповой политики
Чтобы изменить объект групповой политики, щелкните его правой кнопкой мыши в консоли управления групповыми политиками и выберите в меню Изменить .Редактор управления групповой политикой Active Directory откроется в отдельном окне.
Рисунок 3. Интерфейс редактора управления групповой политикой
GPO делятся на настройки компьютера и пользователя. Параметры компьютера применяются при запуске Windows, а параметры пользователя применяются при входе пользователя в систему. При фоновой обработке групповой политики параметры применяются периодически, если в объекте групповой политики обнаружено изменение.
Политики и предпочтения
Настройки пользователя и компьютера дополнительно разделены на Политики и Предпочтения:
- Политики не «татуируют» реестр — когда параметр в объекте групповой политики изменяется или объект групповой политики выходит за рамки, параметр политики удаляется и вместо него используется исходное значение.Параметры политики всегда заменяют параметры конфигурации приложения и будут выделены серым цветом, чтобы пользователи не могли их изменить.
- Предпочтения по умолчанию татуируют реестр, но это поведение можно настроить для каждого параметра предпочтения. Предпочтения перезаписывают параметры конфигурации приложения, но всегда позволяют пользователям изменять элементы конфигурации. Многие из настраиваемых элементов в предпочтениях групповой политики могут быть ранее настроены с помощью сценария входа в систему, например, сопоставление дисков и конфигурация принтера.
Вы можете развернуть Политики или Предпочтения, чтобы настроить их параметры. Эти настройки затем будут применены к компьютерам и пользовательским объектам, попадающим в область действия GPO. Например, если вы свяжете новый объект групповой политики с подразделением контроллера домена, настройки будут применены к объектам компьютеров и пользователей, расположенным в этом подразделении и любых дочерних подразделениях. Вы можете использовать параметр «Блокировать наследование» на сайте, в домене или подразделении, чтобы запретить применение объектов групповой политики, связанных с родительскими объектами, к дочерним объектам.Вы также можете установить флаг «Принудительно» для отдельных объектов групповой политики, который переопределяет параметр «Блокировать наследование» и любые элементы конфигурации в объектах групповой политики, которые имеют более высокий приоритет.
Приоритет GPO
Несколько объектов групповой политики могут быть связаны с доменами, сайтами и подразделениями. Если щелкнуть один из этих объектов в консоли управления групповыми политиками, справа на вкладке «Связанные объекты групповой политики» появится список связанных объектов групповой политики. Если существует более одного связанного объекта групповой политики, объекты групповой политики с более высоким порядковым номером имеют приоритет над параметрами, настроенными в объектах групповой политики с меньшим номером.
Вы можете изменить порядковый номер ссылки, щелкнув объект групповой политики и используя стрелки слева, чтобы переместить его вверх или вниз. На вкладке «Наследование групповой политики» будут показаны все примененные объекты групповой политики, в том числе унаследованные от родительских объектов.
Рисунок 4. Информация обо всех применяемых GPO в GPMC
Расширенное управление групповой политикой
Advanced Group Policy Management (AGPM) доступен как часть пакета Microsoft Desktop Optimization Pack (MDOP) для клиентов Software Assurance.В отличие от GPMC, AGPM — это клиент-серверное приложение, в котором серверный компонент хранит объекты групповой политики в автономном режиме, включая историю для каждого объекта групповой политики. Объекты групповой политики, управляемые AGPM, называются управляемыми объектами групповой политики, потому что они управляются службой AGPM, и администраторы могут регистрировать их на входе и выходе, так же, как вы можете проверять файлы или код на входе и выходе из GitHub или системы управления документами.
AGPM обеспечивает больший контроль над объектами групповой политики, чем это возможно с помощью GPMC. Помимо обеспечения контроля версий, он позволяет вам назначать роли, такие как рецензент, редактор и утверждающий, администраторам групповой политики, что помогает реализовать строгий контроль изменений на протяжении всего жизненного цикла GPO.Аудит AGPM также позволяет лучше понять изменения групповой политики.
ИТ-консультант и автор, специализирующийся на технологиях управления и безопасности. Рассел имеет более чем 15-летний опыт работы в ИТ, он написал книгу по безопасности Windows и стал соавтором текста для серии официальных академических курсов Microsoft (MOAC).
Консоль управления групповой политикой| Документы Microsoft
- 2 минуты на чтение
В этой статье
Назначение
Консоль управления групповыми политиками (GPMC) объединяет управление групповыми политиками на предприятии.До появления GPMC администраторам приходилось использовать несколько инструментов для управления групповой политикой. Эти инструменты включали оснастку «Пользователи и компьютеры Active Directory», оснастку «Сайты и службы Active Directory», оснастку «Результирующий набор политик», мастер делегирования GPMC и редактор ACL. Консоль GPMC объединяет существующие функции групповой политики, представленные в этих инструментах, в единую консоль, а также следующие новые возможности:
- Пользовательский интерфейс, упрощающий использование и управление объектами групповой политики (GPO).
- Резервное копирование, восстановление, импорт и копирование объектов групповой политики (GPO).
- Упрощенное управление безопасностью, связанной с групповыми политиками
- Отчетность для параметров GPO и данных результирующего набора политик (RSoP).
- Программный доступ к предыдущим операциям GPO. Обратите внимание, что программно установить отдельные параметры политики в объекте групповой политики невозможно.
Где применимо
Приложения на базе Windows могут использовать инфраструктуру групповой политики для управления групповой политикой в Active Directory.Программный доступ осуществляется с помощью консоли управления групповыми политиками, которая состоит из новой оснастки консоли управления Microsoft (MMC) и набора программируемых интерфейсов для управления групповой политикой. Консоль GPMC и ее интерфейсы могут управлять доменами с помощью Active Directory.
Аудитория разработчиков
GPMC включает набор программируемых интерфейсов, предназначенных для использования администраторами, пишущими сценарии, и для использования программистами на C / C ++. Требуется знание Active Directory. Образцы сценариев, предоставленные при установке консоли управления групповыми политиками, образуют основу для набора инструментов сценариев, который администраторы групповой политики могут использовать для управления организацией.
Требования к времени выполнения
Компьютер, на котором используются интерфейсы GPMC, должен работать под управлением Windows XP с пакетом обновления 1 (SP1) или более поздних версий Windows. Для запуска интерфейсов GPMC в Windows XP с пакетом обновления 1 необходимо также установить исправление 326469 и Microsoft .NET Framework.
Консоль GPMC доступна для бесплатной загрузки в Центре загрузки Microsoft для пользователей с лицензионной копией операционной системы Windows Server.
В разделе
Управление групповой политикой Windows Active Directory
Групповая политикав Active Directory (AD) помогает ИТ-администраторам быстро управлять пользователями, компьютерами и группами AD.Традиционно администраторам приходилось полагаться на инструменты управления групповой политикой Active Directory, такие как консоль управления групповой политикой (GPMC) и пользователи и компьютеры Active Directory (ADUC) для управления AD и групповой политикой. Управление групповой политикой с использованием только собственных средств управления групповой политикой AD и PowerShell может быть рутинным и трудоемким. Следовательно, существует незаменимая потребность в упрощении Active Directory и более эффективном управлении групповыми политиками.
ADManager Plus — это веб-инструмент управления Active Directory и создания отчетов, который помогает управлять объектами групповой политики (GPO) нескольких доменов всего за несколько щелчков мышью.Он также предоставляет готовые отчеты о GPO, которые быстро извлекают информацию, связанную с GPO.
Простое управление всеми аспектами групповой политики Windows Active Directory с помощью ADManager Plus для:
- Создать GPO и сразу связать его с любым контейнером
- Включение или отключение объектов групповой политики или отдельных параметров конфигурации (конфигурации пользователя / компьютера)
- Массовое удаление объектов групповой политики
- Создание ссылок GPO
- Включение, отключение или удаление ссылок GPO
- Принудительное применение к объектам групповой политики или отмена их принудительного применения
- Блокировать или разблокировать наследование GPO для любого домена или организационного подразделения (OU) оптом
Создание объектов групповой политики и ссылок на объекты групповой политики
Создавайте объекты групповой политики, а также связывайте их с несколькими подразделениями, доменами, сайтами одновременно одним действием, что значительно сокращает время и усилия, необходимые для выполнения одних и тех же задач с помощью собственного редактора групповой политики Active Directory, такого как консоль управления групповой политикой (GPMC ).ADManager Plus позволяет при необходимости связывать соответствующие объекты групповой политики с соответствующими контейнерами. Вы также можете скопировать существующие ссылки GPO доменов или сайтов при создании новых ссылок GPO.
Управление объектами групповой политики и связями с ними
Выберите несколько объектов групповой политики и ссылок на любой узел и мгновенно выполните следующие действия по управлению групповой политикой:
Изменить объекты групповой политики
Определите параметры административных шаблонов конфигурации пользователя и компьютера, связанные с соответствующими объектами групповой политики, с помощью быстрого поиска и редактирования параметров GPO в Active Directory.
Включение или отключение объектов групповой политики
Вы можете включить или отключить объекты групповой политики полностью или частично, то есть только параметры конфигурации пользователя или компьютера.
Включить ссылки GPO или отключить ссылки GPO
Используя эту функцию, вы можете выбрать несколько ссылок GPO и мгновенно включить или отключить их. Это позволяет администратору контролировать применение объектов групповой политики в соответствии с изменениями политики организации.
Принудительное применение GPO или неисполнение GPO
С помощью ADManager Plus вы можете вызывать объекты групповой политики, чтобы легко применить определенные параметры к другим.Вы также можете отменить принудительное применение объектов групповой политики, когда это необходимо.
Блокировать или разблокировать наследование GPO
По умолчанию параметры групповой политики наследуются от своих родительских объектов. Однако, исходя из ваших потребностей, вы можете выбрать требуемый контейнер и наследование блока. Вы также можете разблокировать наследование, когда это необходимо.
Удалить объекты групповой политики и ссылки на объекты групповой политики
В зависимости от ваших потребностей удалите объекты групповой политики и удалите ненужные ссылки на них сразу. Очистите объекты групповой политики с помощью заранее определенных отчетов об объектах групповой политики, которые упрощают определение неиспользуемых и отключенных объектов групповой политики и их массовое удаление.
Таким образом, ADManager Plus представляет собой отличный менеджер групповой политики, который также предлагает предварительно упакованные отчеты, такие как недавно созданные объекты групповой политики, контейнеры с заблокированным наследованием объектов групповой политики и многое другое, что упрощает мгновенное получение информации, связанной с объектами групповой политики. Загрузите ADManager Plus бесплатно, чтобы испытать все эти функции самостоятельно.
Прекратите переключаться между ADUC, GPMC и другими окнами, чтобы поддерживать работоспособность среды AD.
Спасибо!
Ваша загрузка в процессе и будет завершена через несколько секунд!
Если у вас возникнут проблемы, скачайте вручную здесь
Другие функции
Массовое управление пользователями
Стрельба из ружья задач управления пользователями AD за один выстрел.Также используйте файлы csv для управления пользователями. Внесение массовых изменений в Active Directory, включая настройку атрибутов Exchange.
Управление паролями Active Directory
Сбросьте пароль и установите соответствующий пароль с единой веб-консоли без ущерба для безопасности вашего AD! Также делегируйте свои полномочия по сбросу пароля техническим специалистам службы поддержки!
Отчеты пользователей Active Directory
Исчерпывающая отчетность по пользователям Active Directory и атрибутам пользователей.Создавайте отчеты об активности пользователей в Active Directory. Выполняйте действия по управлению пользователями прямо из интерфейса отчета!
Отчеты о соответствии Active Directory
Active Directory сообщает, чтобы помочь вам в соблюдении государственных нормативных актов, таких как SOX, HIPAA, GLBA, PCI, USA PATRIOT … и многое другое! Сделайте свою организацию идеальной!
Рабочий процесс Active Directory
Миниатюрный набор инструментов для управления билетами и соответствия требованиям Active Directory прямо в ADManager Plus! Определите жесткую, но гибкую структуру для каждой задачи в вашей AD.Затяните бразды правления своей безопасностью AD.
Автоматизация Active Directory
Полная автоматизация критических задач AD, таких как инициализация пользователей, очистка неактивных пользователей и т. Д. Также позволяет упорядочивать и выполнять последующие задачи и совмещается с рабочим процессом, предлагая блестящую управляемую автоматизацию.
Как установить инструменты консоли управления групповой политикой (GPMC) на Windows Server 2012
Справочная информация об управлении групповой политикой
В прошлых версиях Windows Server инструменты, используемые для управления групповой политикой, стали более зрелыми, и их названия со временем менялись.Первоначально для управления групповой политикой использовались инструменты Active Directory. Затем был выпущен специальный инструмент управления групповой политикой под названием Консоль управления групповой политикой (GPMC), который заменил функциональность в инструментах Active Directory. В Windows Server 2012 средства управления групповой политикой называются просто «Управление групповой политикой» в компонентах Windows, хотя устанавливается версия консоли управления групповой политикой (GPMC) для Windows Server 2012.
Предварительные требования для установки консоли управления групповыми политиками (GPMC)
Вам потребуется компьютер под управлением Windows Server 2012 с установленными «Графическими средствами управления и инфраструктурой» для установки средств управления Active Directory с использованием графического пользовательского интерфейса Диспетчера серверов.
Инструкции по установке управления групповыми политиками
Чтобы установить средства управления групповой политикой (GPMC) на Windows Server 2012, следуйте этим инструкциям.
- Откройте панель мониторинга диспетчера сервера Windows Server 2012. Если диспетчер сервера не запускается по умолчанию, нажмите клавиши «Windows + R», введите «ServerManager» в поле «Открыть» и нажмите «Enter» или нажмите кнопку «ОК».
- В главном окне диспетчера сервера щелкните «Добавить роли и компоненты».
- В «Мастере добавления ролей и компонентов» в разделе «Тип установки» установите переключатель «Установка на основе ролей или функций» и нажмите «Далее».
- В «Мастере добавления ролей и компонентов» в разделе «Выбор сервера» установите переключатель «Выбрать сервер из пула серверов», выберите сервер, на котором вы хотите установить инструменты консоли управления групповой политикой (GPMC), и нажмите «Далее». ”
- В «Мастере добавления ролей и компонентов» в разделе «Роли сервера» нажмите «Далее».
- В «Мастере добавления ролей и компонентов» в разделе «Функции» прокрутите вниз и отметьте «Управление групповой политикой».Нажмите «Далее». Если будет предложено установить какие-либо вспомогательные роли, примите значения по умолчанию и продолжите.
- В «Мастере добавления ролей и компонентов» на странице «Подтверждение» нажмите «Установить», чтобы начать установку инструментов консоли управления групповой политикой (GPMC).
- Начнется установка инструментов консоли управления групповой политикой (GPMC), и будет отображаться ход ее выполнения. Возможно, вам потребуется перезагрузить сервер после завершения установки.
Что такое групповая политика (GPO) и какую роль она играет в защите данных
Прежде всего, что такое групповая политика? Групповая политика — это функция Windows, которая обеспечивает широкий спектр дополнительных настроек, которые сетевые администраторы могут использовать для управления рабочей средой пользователей и учетных записей компьютеров в Active Directory.По сути, он предоставляет администраторам централизованное место для управления и настройки операционных систем, приложений и пользовательских настроек.
Групповые политикипри правильном использовании могут позволить вам повысить безопасность компьютеров пользователей и помочь защитить себя как от внутренних угроз, так и от внешних атак.
В этом блоге мы подробно объясним, что такое групповые политики и объекты групповой политики, и как системные администраторы могут использовать их для предотвращения утечки данных.
Что такое объект групповой политики (GPO)?
Объект групповой политики (GPO) — это группа параметров, которые создаются с помощью редактора групповой политики консоли управления Microsoft (MMC).Объекты групповой политики могут быть связаны с одним или несколькими контейнерами Active Directory, включая сайты, домены или организационные единицы (OU). MMC позволяет пользователям создавать GPO, которые определяют политики на основе реестра, параметры безопасности, установку программного обеспечения и многое другое.
Active Directory применяет объекты групповой политики в том же логическом порядке; локальные политики, политики сайта, политики домена и политики подразделений.
Примечание. GPO, которые находятся во вложенных OU, сначала работают из OU, ближайшего к корню, и далее оттуда.
Следует ли использовать групповую политику?
Короткий ответ — да. Если вы хотите, чтобы ваши данные и основная ИТ-инфраструктура были настроены безопасным образом, вам, вероятно, необходимо понять, как правильно использовать групповую политику.
Вы можете удивиться, узнав, что Windows прямо из коробки не совсем безопасна. Существует множество пробелов в безопасности, большинство из которых можно устранить с помощью объектов групповой политики. Не закрывая эти пробелы, вы подвергаетесь множеству угроз безопасности.
Объекты групповой политики, например, могут помочь вам реализовать политику наименьших привилегий, при которой ваши пользователи имеют только те разрешения, которые им необходимы для выполнения своей работы. Они могут сделать это, отключив права локального администратора глобально в вашей сети и предоставив права администратора отдельным лицам или группам в зависимости от их ролей.
Групповые политикиможно использовать множеством способов для повышения безопасности, включая отключение устаревших протоколов, предотвращение внесения пользователями определенных изменений и многое другое. Давайте посмотрим на некоторые преимущества групповой политики.
Преимущества групповой политики
Преимущества групповой политики не ограничиваются только безопасностью, есть ряд других преимуществ, о которых стоит упомянуть.
- Политика паролей: Многие организации работают с упрощенными политиками паролей, при этом у многих пользователей часто устанавливаются пароли бессрочно. Пароли, которые не меняются регулярно, слишком просты или содержат общие парольные фразы, могут быть взломаны с помощью грубой силы. Объекты групповой политики могут использоваться для определения длины, сложности пароля и других требований.
- Управление системами: объекты групповой политики могут использоваться для упрощения задач, которые в лучшем случае являются рутинными, а в худшем — критически трудоемкими. Вы можете сэкономить часы и часы времени, настраивая среду для новых пользователей и компьютеров, присоединяющихся к вашему домену, используя объекты групповой политики для применения стандартизированного универсального объекта.
- Проверка работоспособности: объекты групповой политики могут использоваться для развертывания обновлений программного обеспечения и системных исправлений, чтобы гарантировать работоспособность вашей среды и ее соответствие последним угрозам безопасности.
Ограничения групповой политики
Я бы солгал, если бы сказал вам, что GPO были волшебной пулей для защиты ваших данных. Есть ряд ограничений, о которых вам нужно знать, прежде чем начинать их реализовывать.
Во-первых, редактор GPO — не самая удобная консоль, с которой вы, вероятно, столкнетесь. Глубокое понимание PowerShell поможет упростить выполнение всех обновлений GPO.
Говоря об обновлениях GPO, они выполняются случайным образом каждые 90–120 минут при каждой перезагрузке компьютера.Вы можете указать частоту обновления от 0 минут до 45 дней. Однако, если вы укажете 0 минут, то по умолчанию объекты групповой политики будут пытаться обновляться каждые 7 секунд, что может загромождать вашу сеть трафиком.
GPO также не защищены от кибератак. Если злоумышленник хотел изменить локальные объекты групповой политики на компьютере, чтобы перемещаться по сети, было бы очень сложно обнаружить это без решения для аудита и мониторинга групповой политики.
Хотите узнать, как Lepide Group Policy Auditor может помочь вам обнаружить изменения, вносимые в объекты групповой политики? Загрузите 15-дневную бесплатную пробную версию Lepide Group Policy Auditor сегодня и посмотрите, как работает принцип работы.
Если вам это понравилось, вам также может понравиться …
5 лучших инструментов управления для администрирования групповой политики
Групповая политика— это технология управления конфигурацией, которая является частью Windows Server Active Directory (AD). В этой статье рассматриваются собственные инструменты групповой политики Microsoft и некоторые из лучших сторонних инструментов управления групповыми политиками.
Консоль управления групповыми политиками
Консоль управления групповыми политиками (GPMC) — это готовое программное обеспечение Microsoft для управления групповыми политиками в Windows Server.Хотя существуют и другие инструменты управления Microsoft и сторонних производителей, вам не обойтись без GPMC. Он также входит в состав средств удаленного администрирования сервера (RSAT) для клиентских операционных систем Windows, поэтому его можно использовать без входа в контроллер домена, и он включает модуль PowerShell, который позволяет автоматизировать многие аспекты управления групповой политикой.
GPMC позволяет создавать и редактировать объекты групповой политики (GPO) и связывать их с сайтами AD, доменами и организационными подразделениями (OU).Редактор объектов групповой политики — это отдельный инструмент, который открывается из консоли управления групповыми политиками; он позволяет редактировать и импортировать настройки GPO, а также создавать резервные копии и восстанавливать GPO. Более продвинутые функции GPMC позволяют применять фильтры инструментария управления Windows (WMI) к объектам групповой политики, блокировать наследование и принудительно применять ссылки GPO.
Системные администраторы могут использовать консоль GPMC для просмотра параметров, настроенных в объектах групповой политики, не открывая редактор объектов групповой политики. В более сложных ситуациях, когда к объектам AD применяется несколько объектов групповой политики, результирующий набор политик (RSoP) показывает, какие объекты групповой политики и параметры будут применяться на практике к пользователям, компьютерам или обоим.RSoP можно запустить в режиме ведения журнала или планирования: функция моделирования групповой политики GPMC — это RSoP в режиме планирования; Результаты групповой политики — это RSoP в режиме ведения журнала, и он генерирует отчеты, которые можно сохранять в формате HTML.
Инструменты от SDM Software
SDM Software предлагает несколько инструментов для управления групповыми политиками, включая следующие:
- GPO Migrator идеально подходит для организаций, которым необходимо очистить или консолидировать объекты групповой политики. Это позволяет вам выбрать, какие параметры вы хотите перенести в другие объекты групповой политики, и даже перенести параметры для использования с PowerShell Desired State Configuration (DSC).
- GPO Policy Reporting Pak — это расширенный инструмент для создания отчетов и анализа, который позволяет быстро искать настройки, анализировать различия GPO, а также дублировать или противоречить настройкам. Он также может экспортировать объекты групповой политики в разные домены Active Directory и создавать отчеты в формате Excel или PDF. В Reporting Pak есть модуль PowerShell, поэтому вы можете автоматизировать все из командной строки.
- Аудит и аттестация групповой политики (GPAA) отслеживает изменения в реальном времени и может откатить нежелательные изменения.Предупреждения содержат значения до и после, чтобы вы могли понять, какие изменения были внесены, включая информацию о том, кто, что, когда и где. GPAA автоматически создает резервные копии измененных объектов групповой политики, так что вы можете легко вернуться к предыдущему состоянию. Управление на основе ролей позволяет организациям делегировать, какие пользователи могут управлять групповой политикой. Вы можете назначать владельцев объектам групповой политики и требовать от них подтверждения своих объектов групповой политики в рамках рабочего процесса.
- Диспетчер соответствия групповой политике проверяет, что параметры, настроенные в объектах групповой политики, успешно применяются к объектам, попадающим в сферу управления.Продукт поддерживает сбор данных без агента или без агента и может централизовать отчеты в базе данных SQL для многопользовательского доступа. Также имеется мощная функция поиска для поиска объектов групповой политики и отдельных параметров, а также модуль PowerShell для автоматизации.
Netwrix Auditor для Active Directory
Netwrix Auditor для Active Directory — это комплексный продукт для аудита Windows Server Active Directory. Он обеспечивает аналитику безопасности, чтобы вы могли лучше понять, что происходит в AD и групповой политике.Netwrix Auditor обеспечивает аудит изменений и конфигурации для AD и групповой политики, включая информацию о том, кто, что, когда и где, а также значения до и после каждого изменения. Панель управления Enterprise Overview обеспечивает графическое представление событий за настраиваемый период времени и позволяет выполнять детализацию для получения более конкретной информации и создания отчетов.
Подробные отчеты о состоянии GPO во времени позволяют документировать и просматривать текущие и прошлые параметры объекта групповой политики.Используя серию встроенных отчетов, вы можете развернуть, чтобы получить подробную информацию о объектах групповой политики. Например, вы можете запустить отчет, чтобы найти все текущие параметры GPO, которые влияют на политику паролей в домене, и сравнить результаты с прошлым моментом времени, чтобы увидеть, были ли внесены какие-либо изменения. Другой отчет показывает, есть ли повторяющиеся настройки в объектах групповой политики. Отслеживание избыточных настроек может помочь повысить эффективность входа в систему и упростить операции. Все отчеты предлагают фильтры, которые позволяют сузить результаты, чтобы вы могли найти именно ту информацию, которая вам нужна.
Netwrix Auditor может помочь вам доказать, что ваша организация соответствует требованиям безопасности, таким как GDPR, PCI DSS и HIPAA. Он также интегрируется с другими системами безопасности и может отправлять оповещения об изменениях AD и GPO. Основное преимущество Netwrix Auditor перед другими инструментами управления политиками состоит в том, что он не только помогает вам управлять групповой политикой; он обеспечивает полный аудит Active Directory. Групповая политика полагается на Active Directory для своей безопасности, поэтому важно убедиться, что AD безопасен и соответствует требованиям; в противном случае злоумышленник может обойти элементы управления групповой политикой.
Security Compliance Toolkit
Бесплатный набор Microsoft Security Compliance Toolkit (SCT) содержит базовые шаблоны безопасности для всех поддерживаемых версий Windows и Windows Server, которые можно использовать для создания объектов групповой политики или настройки локальной политики. SCT регулярно обновляется и включает исчерпывающую документацию по рекомендуемым параметрам групповой политики, а также электронные таблицы, в которых показаны различия между параметрами в текущем и предыдущем выпусках, чтобы вы могли быстро понять, что изменилось.
SCT включает отчеты, которые помогут вам ориентироваться в настройках более удобным для пользователя способом. Объекты групповой политики предоставляются как объекты резервного копирования, которые вы импортируете с помощью консоли управления групповой политикой. Вы можете выбрать, какие объекты групповой политики применять в соответствии с ролью устройства. Например, MSFT Windows Server 2019 — контроллер домена применяется к контроллерам домена, а MSFT Windows Server 2019 — рядовой сервер применяется к серверам, присоединенным к домену.
SCT включает два полезных инструмента. Policy Analyzer сравнивает наборы или версии объектов групповой политики; он может сравнивать объекты групповой политики с текущими параметрами локальной политики и реестра и экспортировать результаты в электронную таблицу.Объект локальной групповой политики (LGPO) — это инструмент командной строки для автоматизации управления локальной политикой в системах, которые не присоединены к домену Active Directory.
Расширенное управление групповыми политиками
Расширенное управление групповыми политиками (AGPM) является частью пакета Microsoft Desktop Optimization Pack (MDOP), который доступен только для клиентов Software Assurance. Он расширяет возможности консоли управления групповой политикой за счет контроля изменений и улучшенных возможностей управления объектами групповой политики.